Skip to content

Instantly share code, notes, and snippets.

View wonda-tea-coffee's full-sized avatar

Rikita Ishikawa wonda-tea-coffee

  • 01:16 (UTC +09:00)
View GitHub Profile
@soudai
soudai / mysql57to8.md
Last active June 12, 2024 03:47
MySQL 5.7 to 8 check list

確認すること

メンテナンス時間をどれくらい取れるかで戦略が決まる。 基本的にはメンテナンス時間を十分に取れたほうが良い。 またリスクをどれだけ許容できるかもビジネスによるので要確認しておくべき。

基本的には一度切り替えてしまうとロールバックすることは簡単ではない。 覚悟を決めて突き進む必要がある

@wonda-tea-coffee
wonda-tea-coffee / bscp.md
Last active May 19, 2024 09:26
BSCP攻略チートシート

試験ルール

  • 制限時間は4時間
  • 2つの脆弱なアプリケーションを攻略する
  • それぞれのアプリケーションでの流れは以下の通り
    • ステージ1: 任意のユーザー アカウントを奪う。
    • ステージ2: アカウントを使用して /admin の管理インターフェイスにアクセスする。おそらく、権限を昇格させるか、管理者アカウントを侵害する。
    • ステージ3: 管理インターフェイスを使用して、サーバーのファイルシステムから /home/carlos/secret の内容を読み取り、"submit solution" を使用して送信する。
  • ユーザー名「 administrator 」を持つ管理者アカウントと、通常は「 carlos 」と呼ばれる権限の低いアカウントが常に存在する。ユーザー名列挙の脆弱性が見つかった場合、次のユーザー名リストパスワードリストを使用して、権限の低いアカウントに侵入できる可能性がある。
  • 各アプリケーションには最大1人のアクティブユーザーがおり、ユーザーまたは管理者としてログインする。ユーザーは15秒ごとにサイトのホームページにアクセスし、アプリケーションから受信した電子メールのリンクをクリックすると想定できる。エクスプロイトサーバーの「被害者への送信」機能を使用して、反映された脆弱性をターゲットにすることができる。
  • SSRFの脆弱性が見つかった場合は、ローカルホストのポート6566 で実行されている内部専用サービスにアクセスすることで、それを使用してファイルを読み取ることができる。
@azu
azu / README.md
Last active November 2, 2022 08:00
サブドメインをユーザーホスティングサイトに使うときのパターン(Same Origin/Cookie/Public Suffix List)

サブドメインをユーザーホスティングサイトに使うときのパターン

hoge.example.com でユーザが作成したサイトをホスティングして、任意のJavaScriptを実行できる状態にしたいケース。 サブドメインを分けることで、Fetch APIなどはSame Origin Policyを基本にするため、別のサブドメインや example.com に対するリクエストなどはできなくなる。

一方で、CookieはSame Origin Policyではない。 デフォルトでは、hoge.example.com から example.com に対するCookieが設定できる。 これを利用したDoS(Cookie Bomb)やこの挙動を組み合わせた別の脆弱性に利用できる場合がある。

@sasasin
sasasin / github_clone_org_all_repo.sh
Created March 3, 2022 08:32
GitHub Organization に存在する全 GitHub repo を git clone するやつ
#!/bin/bash
# GitHub Organization に存在する全 GitHub repo を git clone するやつ
# 自分が Read 以上のアクセス権を持っている GitHub repo に限られる
# 組織名を指定する
GH_ORG=$1
# ページングしてくれないので欲しいだけ全部が収まる数を指定する
GH_LIMIT=$2
# 並列数
XARGS_P=$3
@sasasin
sasasin / github_clone_all_repo.sh
Last active February 2, 2022 04:09
GitHub Organization に存在する全 GitHub repo を git clone するやつ
#!/bin/bash
# GitHub Organization に存在する全 GitHub repo を git clone するやつ
# 自分が Read 以上のアクセス権を持っている GitHub repo に限られる
# 組織名を指定する
GH_ORG=$1
# ページングしてくれないので欲しいだけ全部が収まる数を指定する
GH_LIMIT=$2
# 並列数
XARGS_P=$3

Based on excellent write-up from https://www.elttam.com.au/blog/ruby-deserialization/

Doesn't work to use YAML.dump(payload) in the above script. This only produces the following YAML, which is worthless:

--- !ruby/object:Gem::Requirement
requirements:
- - ">="
  - !ruby/object:Gem::Version
 version: '0'
@motoyasu-saburi
motoyasu-saburi / security-test-cheat-sheet.md
Last active February 13, 2021 10:04
セキュリティテスト自分用メモ

Security test cheat sheet

check list

  • XSS
  • SQL Injection
  • HTTP Injection
  • Command Injection
  • ディレクトリトラバーサル
  • ファイルアップロード
  • Paramter Manipulation
@mccabe615
mccabe615 / AngularTI.md
Last active April 18, 2024 11:37
Angular Template Injection Payloads

1.3.2 and below

{{7*7}}

'a'.constructor.fromCharCode=[].join;
'a'.constructor[0]='\u003ciframe onload=alert(/Backdoored/)\u003e';
@junpeitsuji
junpeitsuji / mpqs.rb
Last active May 11, 2018 04:00
複数多項式二次ふるい法(MPQS)
#複数多項式二次ふるい法(MPQS)
# の作りかけ
#
# 参考:
# https://en.wikipedia.org/wiki/Quadratic_sieve#Example_of_basic_sieve
# http://www.cs.t-kougei.ac.jp/nsim/lecture/2008/ws/QS.pdf
# http://www.asahi-net.or.jp/~KC2H-MSM/mathland/math12/math1207.htm
# http://inaz2.hatenablog.com/entry/2016/01/09/032521
# http://d.hatena.ne.jp/lemniscus/20130226/1361874593#special
#
require 'rational'
class AugmentedMatrix
def initialize a, b, mod
@matrix = []
@i_size = a.size
@j_size = a[0].size